cultofwire | Технологии

Telegram-канал cultofwire - Cult Of Wire

769

Мир проигравшего киберпанка. Картинки, новости, мануалы, DIY. Для связи: @the29a

Подписаться на канал

Cult Of Wire

ModSecurity: Path Confusion and really easy bypass on v2 and v3

Статья хорошая, ситуация не очень.

В ModSecurity v2 и v3 есть ошибка, которая может привести к простому обходу WAF. Ошибка в ветке v3 была исправлена в версии 3.0.12, и ей был присвоен номер CVE-2024-1019. Однако, ошибка в v2 остается не исправленной. Основная проблема заключается в неявном поведении ModSecurity при декодировании URL-адресов перед установкой определенных переменных, что не только представляет нежелательное поведение, но и полностью недокументировано. Такое поведение может привести пользователей как v2, так и v3 к простому обходу WAF-движка и/или правил WAF.

Что занятно: о баге сообщили ещё 19 марта 2022 года (issue ещё открыт), судя по таймлайну, вроде исправили но немного странная ситуация.

Читать полностью…

Cult Of Wire

“Scammers Paradise” — Exploring Telegram’s Dark Markets, Breeding Ground for Modern Phishing Operations

Been spendin' most their lives
Livin' in a scammers paradise


Telegram растёт и меняется. Но используют это не только обычные пользователи, но и различный криминальный (и не очень) элемент. Среди которых разные скаммеры, хакеры-по-найму, продавцы чужих кредиток, фишеры и прочий люд, охочий до чужих денег.

Отчасти с исследованием соглашусь. Таких товарищей и правда много. И отчасти на это есть минимум две причины:

Снизился порог входа
Потенциальный клиент куда ближе, чем на "теневом форуме".

Из личной практики: сталкивался со скамерами, работающими по испаноязычной публике. Схема стара как дед, использовали избитый и стандартный шаблон "покупки билетов" в театр, собирая таким образом данные от карт. На собранные карты покупалась крипта и уводилась на разные кошельки.

Виноват ли Telegram в том, что "теневой" бизнес тут обосновался? В целом нет, никто сюда палкой их не загонял. Тут больше вопрос к тому, что нет механизмов противодействия киберкрайму разного рода. Или просто всем без разницы.

Читать полностью…

Cult Of Wire

CVSS 4.0: аналитический обзор новой версии популярного стандарта

Тут у Positive Technologies вышла большая обзорная статья о сравнении CVSS v.4.0 и CVSS v.3.1.

Если коротко: изменений много, оценка сложнее, деталей больше.
Но тут больше волнует, когда CVSS 4.0 появится в боевых условиях, так как некоторые всё ещё используют CVSS v2.
А ещё мне не понятно, что будет с EPSS, возможно оно будет в более понятном виде вроде Exploitability.

Обзорная статья хорошо, а официальные ресурсы лучше.
У FIRST уже доступны:
- CVSS v4.0 Public Preview
- CVSS v4.0 User Guide
- CVSS v4.0 Specification
- Калькулятор скоринга
- Курс для самостоятельного прохождения

И презентацию с разной интересной и не очень информацией тоже почитайте.

Читать полностью…

Cult Of Wire

EMBA - The security analyzer for firmware of embedded devices

Для тех кому мало ручного анализа есть EMBA. EMBA разработан как инструмент анализа прошивок для пентестеров и команд безопасности продуктов.
Он поддерживает полный процесс анализа безопасности, начиная с извлечения прошивки, проведения статического анализа и динамического анализа с помощью эмуляции и заканчивая генерацией веб-отчета. EMBA автоматически обнаруживает возможные слабые места и уязвимости.
В качестве примера можно привести небезопасные двоичные файлы, устаревшие программные компоненты, потенциально уязвимые скрипты или пароли в коде.

А ещё к EMBA прикрутили ChatGPT.

EMBA довольно тяжеловесный инструмент с множеством зависимостей, поэтому лучше использовать его в Docker или в виртуальной машине.

Сайт проекта: securefirmware.de
Wiki: github.com/e-m-b-a/emba/wiki/Usage
Youtube: EMBA - The security analyzer for embedded device firmware

Читать полностью…

Cult Of Wire

avred - AntiVirus REDucer for AntiVirus REDteaming.

Инструмент, призванный облегчить редтимерам обфускацию своих инструментов.

Avred используется для определения того, какие части файла идентифицируются антивирусом, и пытается показать как можно больше информации и контекста о каждом совпадении. Он будет разбивать предоставленный файл до тех пор, пока Windows Defender не перестанет его обнаруживать. При этом будет показано, какие части файла обнаруживаются.

По сути, это интерфейс, позволяющий сканировать вредоносные программы с помощью выбранного вами AV по вашему выбору. В настоящее время он ограничен только AV, но в целом выглядит интересно.

Поддерживаемые форматы:
- .exe native code
- .exe .NET IL
- .docm
- .ps1
Требует Python 3.8 и radare2.

Страница проекта: avred.r00ted.ch
Youtube: Build Your Own Malware Analysis Tool

Читать полностью…

Cult Of Wire

BehavEye - это компактный инструмент анализа вредоносных программ под Windows, который отслеживает их поведение и предоставляет полный журнал обо всем, что произошло.

Возможности
- Мониторинг подключений
- Мониторинг действий с файлами (создание или открытие файла)
- Мониторинг действий процессов (выдача себя за токены, создание поддельного родителя, открытие хэндла процесса, создание нового процесса, установка информации о процессе, получение системной информации, запись/чтение памяти процесса и т.д.)
- Мониторинг действий в реестре
- Мониторинг User API (например, если процесс пытался найти окно с определенным именем, получить данные буфера обмена, получить последний раз, когда пользователь был активен, подключить мышь или клавиатуру, что может быть использовано для кейлоггинга, и т.д.)
- Мониторинг действий драйвера (мониторинг создания драйвера/сервиса, мониторинг попыток процесса взаимодействовать с сервисом/драйвером ядра и т.д.)
- Мониторинг попыток процесса аварийно завершить работу системы, выключить систему и т. д.

Сайт проекта: advdebug.github.io/BehavEye/

Читать полностью…

Cult Of Wire

Sooty - универсальный CLI-комбайн, созданный для облегчения и ускорения работы SOC-аналитиков
Sooty позволяет выполнять как можно больше рутинных проверок, позволяя аналитику тратить больше времени на более глубокий анализ в те же сроки.

В самом Sooty магии нет, он является удобным интерфейсом ко множеству API, вроде VirusTotal и HaveIBeenPwned.

Основной функционал:
- Санитизация URL-адресов для дальнейшей обработки
- DNS запросы (обычные и reverse)
whois-запросы
- Проверка репутации: на VirusTotal, BadIP's, Abuse IPDB
- Проверка адреса на вредоносность (используется ли для спама, веб-ботов): Botvrij.eu, myip.ms, Firehol
- Проверка IP-адреса на tor exit node.
- Получение хэшей файлов и сравнение их с VirusTotal
- Проверка на предмет утечки на HaveIBeenPwned
- Извлечение IP-адресов из писем
- Анализ электронной почты для получения URL-адресов, писем и информации о заголовках.
- Декодирование URL-адресов Proofpoint, URL-адресов в кодировке UTF-8, URL-адресов Office SafeLink, строк Base64 и паролей Cisco7.
- Запрос на URLScan.io для получения отчетов о репутации.
- Анализ адресов электронной почты на предмет известной вредоносной активности и составление отчетов о репутации домена с помощью EmailRep.io.

Требования и установка
Для работы потребуется Python 3:

git clone https://github.com/TheresAFewConors/Sooty.git ; cd Sooty
pip install -r requirements.txt

Так же можно запустить Sooty в Docker:
docker build -t sooty . && docker run --rm -it sooty

Для использования Sooty потребуются API-ключи:
- VirusTotal API Key
- URLScan.io API Key
- AbuseIPDB API Key
- HaveIBeenPwned API Key
- PhishTank API Key
- EMAILREP API KEY

Читать полностью…

Cult Of Wire

SploitScan - это утилита для получения информации об уязвимостях и связанных с ними эксплойтах / PoC.

SploitScan отлично подходит для быстрой оценки безопасности и информирования о последних уязвимостях, так как помимо поиска эксплоитов и PoC, он показывается EPSS Score, что упрощает приоритизацию при устранении. Так же SploitScan довольно прост в использовании, предоставляя информацию в компактном виде.

Функционал:
- Поиск информации о CVE: Получает сведения о CVE из NIST.
- Интеграция с EPSS: Включает данные Exploit Prediction Scoring System (EPSS), предлагая оценку вероятности эксплуатации CVE.
- Агрегация PoC-эксплойтов: Собирает общедоступные PoC-эксплойты, улучшая понимание уязвимостей.
- СISA KEV: показывает, был ли CVE внесен в список известных эксплуатируемых уязвимостей (KEV) CISA.
- Система приоритетов исправлений: Оценивает и присваивает рейтинг приоритетности исправлений на основе различных факторов, включая доступность публичных эксплоитов.
- Поддержка нескольких CVE и возможность экспорта: позволяет экспортировать результаты в форматы JSON и CSV.

Использование:
Для поиска информации по CVE:

python sploitscan.py CVE-YYYY-NNNNN

Можно искать информацию по нескольким CVE сразу, разделяя CVE пробелом:
python sploitscan.py CVE-YYYY-NNNNN CVE-YYYY-NNNNN

Так же есть экспорт в CSV и JSON:
python sploitscan.py CVE-YYYY-NNNNN -e JSON

P. S. Автор забыл requirements.txt, так что зависимости придётся ставить самостоятельно.

Читать полностью…

Cult Of Wire

Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 1)
Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 2)

(Почти) Полный цикл Cyber Killchain - от создания вредоноса до эксфильтрации данных.

Комплексное исследование, рассматривающее этапы, составляющие жизненный цикл атаки, от заражения до эксфильтрации, на примере атаки на Windows-машину. Не совсем уверен, что условные APT действуют именно так, но само направление атаки показано довольно наглядно.

Основные инструменты:
- С2-сервер MaccaroniC2 и Ngrok
- pastebin.com для получения ssh-ключа
- Canary Token и Slack для оповещения
- Nuitka для компиляции Python-нагрузки и базового AV evasion
- powershell и PowerSploit
- Dropbox для эксфильтрации данных

Методы, представленные в этой статье, служат основой для понимания того, как управлять инфраструктурой C&C. Важно отметить, что в этой статье не рассматриваются продвинутые техники обхода, и эти методы не эффективны против высоконадежных решений EDR.

Более того, в сильно контролируемых средах полагаться только на PowerShell может быть рискованно, особенно если включены такие функции, как Constrained Language Mode, ограничивающие выполнение сценариев и потенциально опасных команд.

Авторы обещали заключительную третью часть с продвинутыми техниками вроде DLL Hijacking и DLL Sideloading для обхода антивирусов, а также решений EDR, таких как Microsoft Defender for Endpoint. Ждём.

Читать полностью…

Cult Of Wire

И от себя тогда добавлю:

Security
Основы компьютерной безопасности от Hackerdom. Курс старый, но в целом ещё актуальный.
Ulearn.me Основы компьютерной безопасности

«Профессия — Белый Хакер» от CyberED
Stepik: Профессия — Белый Хакер

Network
Компьютерные сети от Андрея Созыкина:
Ulearn.me: Компьютерные сети
Youtube

Linux
Linux от Кирилла Семаева. У Кирилла видео выходили в формате LPI-C:
LPI-C Essentials
LPI-C 1 (101)
LPI-C 1 (102)
LPI-C 2 (201)

Python
Stepik: "Поколение Python": курс для начинающих
Stepik: Инди-курс программирования на Python
Stepik: Python для тех, у кого лапки

Traffic Analysis
Анализ трафика от Netskills.
Youtube

Git
Git и Github Курс для новичков от Владилена Минина: Youtube
Уроки по Git и GitHub от ITDoctor: Youtube

ELK
Про ELK на русском не так много всего. Есть небольшой плейлист на Youtube по ElasticSearch от Live Coding School

Cloud
AWS - большой плейлист по AWS на Youtube есть у Дениса Астахова (ADV-IT)

Hacking
Тут без CTF никуда.
hackthebox.eu/
tryhackme.com/

В целом, и на русском языке достаточно большое количество учебного материала. (кроме CTF)
Разумеется, это не всё и можно список дополнить, но как минимум уже есть, от чего отталкиваться.

Осталось завести репу и собирать звёзды.

Читать полностью…

Cult Of Wire

semgrep - легковесный SAST, работающий в консоли и в CI\CD. Semgrep анализирует код локально или в вашей среде сборки.

Про semgrep я как-то писал в посте про утечку кода через .git, но его использование не ограничивается сканированием утёкшего кода.

Что semgrep может обнаружить:
- Уязвимости безопасности - уязвимости, вроде инъекций SQL, XSS, небезопасных вызовов функций, использование устаревших алгоритмов шифрования и т.д.
- Ошибки в коде - например, неправильное использование операторов, дублирование кода, проблемы с памятью. А также ошибки стиля: неправильное форматирование кода, использование лишних пробелов и табуляции, неправильное использование комментариев.
- Проблемы производительности, такие как медленные запросы к базе данных, ненужные вычисления, длинные циклы.

Анализ может быть выполнен без необходимости пользовательской настройки, с использованием наборов правил, созданных Semgrep и сообществом. Инструмент также позволяет пользователям писать свои собственные шаблоны и правила, используя язык шаблонов. Также доступны бесплатный онлайн-редактор правил и учебник по синтаксису.

Semgrep поддерживает более 30 языков, включая Python, Java, JavaScript, Go, Ruby, PHP, C++, C#.

Установка
Установить Semgrep локально в macOS и Linux можно с помощью командной строки:

python3 -m pip install semgrep

Использование
Можно запустить Semgrep локально. Для проверки со стандартными правилами мы можем запустить semgrep с указанием пути к исходному коду:
semgrep scan path/to/src

В Docker:
# Запуск в директории с проектом
docker run -it -v "${PWD}:/src" returntocorp/semgrep semgrep login
docker run -it -v "${PWD}:/src" returntocorp/semgrep semgrep scan
# Запуск с указанием пути
docker run -it -v "/path/to/src/:/src" returntocorp/semgrep semgrep scan


Встраивание в CI/CD
Semgrep встраивается в основные CI/CD провайдеры:
- Github
- Gitlab
- Jenkins
- Bitbucket
- Buildkite
- CircleCI
- Azure Pipelines

Так же semgrep можно интегрировать в DefectDojo, для этого достаточно сохранять отчёты semgrep в JSON:
semgrep scan path/to/src --json --output report.json

И далее уже загружать отчёты через API или web-интерфейс.

Есть незначительные ограничения на уровне правил. Сами правила могут быть четырех видов:
- Community rules - написанные и поддерживаемые командой Semgrep и\или сообществом.
- Third-party rules - написанные внешними контрибьюторами вроде Gitlab
- Private rules - приватные правила, написанные компаниями для своих нужд
- Pro rules - проприетарные правила, написанные командой Semgrep, за которые они хотят денег.

В целом, для работы достаточно Community rules, а платить деньги только если вам нужен дополнительный функционал вроде SCA, поиска секретов, облачного дашборда и прочего функционала, который вы не хотите прикручивать самостоятельно.

Репозиторий: https://github.com/semgrep/semgrep
Сайт проекта: https://semgrep.dev/
Документация: https://semgrep.dev/docs/
Semgrep rules registry: https://semgrep.dev/explore
Github Semgrep rules registry: https://github.com/semgrep/semgrep-rules

Читать полностью…

Cult Of Wire

cve-maker - утилита для поиска CVE и эксплойтов. В чём-то сve-maker схож с searchsploit, но находит не только возможные эксплоиты, но и краткую информацию о CVE. Кроме того, с его помощью можно получить список последних критических уязвимостей.
В качестве источников данных cve-maker использует базы NIST и exploitdb.

В целом инструмент не без минусов. Хотелось бы в описании CVE ссылку на NIST, в critical выборку по софту и выбор количества строк для вывода, да и по high и medium иногда тоже полезно пройтись. Но как замена или альтернатива searchsploit выглядит интересно.

Читать полностью…

Cult Of Wire

SSH-Snake - cкрипт, автоматизирующий задачу по обнаружению закрытых ключей и хостов SSH после эксплуатации хоста.

SSH-Snake легко эмулирует действия злоумышленника по обнаружению закрытых ключей SSH и мест, к которым они могут быть использованы для подключения. Скрипт полностью написан на Bash и работает с минимальным набором зависимостей.

Для запуска можно использовать однострочник:

curl https://raw.githubusercontent.com/MegaManSec/SSH-Snake/main/Snake.nocomments.sh | stdbuf -o0 bash

Или загрузить и запустить:
wget https://raw.githubusercontent.com/MegaManSec/SSH-Snake/main/Snake.nocomments.sh
stdbuf -o0 bash ./Snake.nocomments.sh


Репозиторий: github.com/MegaManSec/SSH-Snake
Статья про SSH-Snake в блоге автора: SSH-Snake: Automatic traversal of networks using SSH private keys

Читать полностью…

Cult Of Wire

Польша это не только Polish Cow, но и CERT-Polska.

И как любой CERT, CERT-Polska имеет свой сканер уязвимостей - Artemis.

Artemis содержит большое количество модулей для определения поверхности атаки и обнаружения различных типов уязвимостей или неправильной конфигурации системы безопасности:
- поиск поддоменов с помощью открытых источников (crt.sh, Common Crawl, Wayback Machine), так что при обнаружении example.com он сможет найти, например, mail.example.com или old.example.com,
- выполнять сканирование портов и идентификацию служб (чтобы знать, является ли служба на данном порту веб-сайтом или, например, базой данных), даже если служба работает на нестандартном порту (например, HTTP-сервер на порту 8002),
- обнаружение неправильной конфигурации DNS (возможность переноса зоны, захвата поддоменов)
- находить резервные копии, архивы, конфигурационные файлы (например, /wp-config.php.bak) и другие файлы, которые могут содержать конфиденциальную информацию,
- перебор слабых паролей (FTP, PostgreSQL, MySQL, SSH и WordPress),
- обнаруживать directory index,
- обнаружение известных уязвимостей с помощью Nuclei,
- находить мисконфиги электронной почты (например, правильно ли настроены SPF и DMARC или является ли SMTP-сервер открытым ретранслятором),
- обнаружение уязвимостей SQL-инъекций (Artemis использует sqlmap под капотом),
- обнаружение опубликованных репозиториев Git/SVN,
- выполнять проверку версий для WordPress, Joomla или Drupal,
- проверка конфигурации SSL/TLS,
- проверить, не истекает ли срок действия домена.

В целом, это довольно полезная инициатива. Сканирование началось с начала 2023 года, и с того момента было просканировано около 50.6 тысяч доменов и IP-адресов и около 251.7 тысяч поддоменов. Было обнаружено около 184.8 тысяч уязвимостей\мисконфигов, среди которых 11.6 тысяч high severity.

Разумеется, они в этом не новаторы. В рамках Европы британский NCSC в конце 2022 года заявили о своей программе сканирования.

Статья о Artemis в блоге CERT-Polska: The Artemis security scanner
Репозиторий: github.com/CERT-Polska/Artemis/

Читать полностью…

Cult Of Wire

Врываемся в рабочую неделю со статистики по CVE за 2023 год.

Год закончился с 28,902 опубликованных CVE, что на 15% больше чем за 2022 год.

По CVSS средняя оценка 7.12, и 36 CVE с оценкой 10.0.

Не отлично, но и не ужасно.

Репозиторий с jupyter notebooks из статьи.

Читать полностью…

Cult Of Wire

Codebreaking Clouds Hacking Cloud Native Environments through VAPT Mastery

Про VAPT (Vulnerability Assessment and Penetration Testing) говорится довольно много и часто. Наиболее актуально это для облачных сред, которые нынче практически везде. С одной стороны мы используем привычные нам методологии вроде black box, white box, но этого уже давно не хватает.

Статья скорей является своеобразным напоминанием, что если инфраструктура у нас сейчас строится как IaC, то и обеспечение безопасности тоже имеет смысл делать через IaC. Но это не отменяет привычных методов, сканеров уязвимостей и прочего, скорей это даёт большее количество инструментов.

Читать полностью…

Cult Of Wire

Cracking the Code: An Analysis of WiFi Passwords in Oslo

Интересное исследование точек доступа Wi-Fi из Осло. Автор вооружился NVIDIA RTX 4090 и принялся активно брутить хэши точек доступа.

Кратко:
- Норвежцы тоже не любят длинные пароли (8 символов - 362 случая, 9 символов - 179 случаев, 10 символов 119 случаев)
- Сложные пароли тоже не частый гость (31.71% - цифровой, 22.93% - цифры, заглавные и строчные буквы, 18.90% - нижний регистр).

Но топ паролей немного удивил:
- 222222222
- 1234567890
- U17r4H4rd(0r3
- 12345678
- 123456789012345
- Energized
- 123456789
- Fan2met!
- not4you1
- Sommar12

Больше всего удивил пароль U17r4H4rd(0r3, так как судя по быстрому загугливанию, это сервисный Wi-Fi автомобилей Tesla:
SSID: Tesla Service
WPA PSK key: U17r4H4rd(0r3

Так же стоит ознакомится со статьёй Operation Bloodhound – Cracking WiFi Passwords, так как в ней раскрывается вся задумка, а так же куча технических деталей.

Читать полностью…

Cult Of Wire

В далёком 2022 году была такая занятная штука - BitB.

Атака "Browser In The Browser" (BitB) - это фишинговая техника, которая имитирует окно входа в систему с поддельным доменом в окне родительского браузера для кражи учетных данных. Эта атака в первую очередь использует модель аутентификации единого входа (SSO), которая позволяет пользователям входить на различные веб-сайты, используя свои существующие учетные записи в таких сервисах, как Google, Facebook или Microsoft.

Сейчас она уже не так актуальна, но в рамках самообразования или Security Awareness вполне интересна.
У mr.d0x есть репозиторий - Browser In The Browser (BITB) Templates, с шаблонами форм.

В каждой папке есть файл index.html, который содержит 4 переменные, которые необходимо изменить:
- XX-TITLE-XX - Заголовок, который будет отображаться на странице (например, Sign in your account now).
- XX-DOMAIN-NAME-XX - доменное имя, под которым вы маскируетесь. (например, gmail.com)
- XX-DOMAIN-PATH-XX - Путь к домену (например, /auth/google/login).
- XX-PHISHING-LINK-XX - фишинговая ссылка, которая будет встроена в iFrame (например https://example.com)

Пара статей про BITB:
mr.d0x: Browser In The Browser (BITB) Attack
kaspersky.com: Browser-in-the-browser attack: a new phishing technique

Читать полностью…

Cult Of Wire

A Beginner’s guide into Router Hacking and Firmware Emulation

Статья от 2022 года, но своей актуальности она не потеряла.

Полный путь взлома роутера (да и не только):
- Как найти уязвимости в прошивке
- Зачем нам нужна эмуляция прошивки
- Как получить прошивку
- Как извлечь прошивку
- Извлечение упакованной прошивки
- Извлечение содержимого с помощью Binwalk
- Как выполнить эмуляцию встроенного ПО
- Получение интерактивной оболочки

Разумеется, получение и распаковка прошивки не ограничивается только поиском уязвимостей, а список оборудования не ограничивается роутерами. Порой приятно зимним долгим вечером ковырять прошивку IP-камеры, обнаруживая странные решения китайских мастеров. Особенно когда эти решения выдаются за отечественную продукцию (привет ST).

Читать полностью…

Cult Of Wire

De4py - это деобфускатор python с пользовательским интерфейсом.

Функционал:
- Деобфускация кода
- Запуск кода
- Дамп строк
- Удаление функций выхода
- Получение всех функций
- Pyshell GUI
- Поддержка GUI и CLI
- Анализ файлов
- Поведенческий мониторинг

На сэмплах работает неплохо, но не обошлось и без ложки дёгтя:
- Запустилось только на Windows.
- Требует Chrome/Chromium
- Запустилось без py2exe в requirements

Возможные ошибки при установке:
1. ModuleNotFoundError: No module named 'bottle.ext.websocket'
Устанавливаем bootle:

pip install git+https://github.com/bottlepy/bottle.git


2. ModuleNotFoundError: No module named 'imp'
Комментируем в файле analyzer\unpy2exe.py строку с import imp.

Читать полностью…

Cult Of Wire

LogBoost - это CLI-утилита , изначально разработанная для обогащения IP-адресов в CSV-файлах информацией о ASN, стране и городе информацией из баз MaxMind.

LogBoost может анализировать и конвертировать в CSV различные структурированные и полуструктурированные форматы журналов, одновременно обогащая обнаруженные IP-адреса, включая JSON, IIS, W3C, ELF, CLF, CEF, KV, SYSLOG.

Кроме того, LogBoost может загружать текстовые данные об угрозах, как настроено в файле feed_config.json, и разбирать их в локальной базе SQLite, которая затем используется для дальнейшего обогащения обнаруженных IP-адресов индикаторными соответствиями.

LogBoost может преобразовывать различные форматы журналов в CSV, обогащая IP-адреса орг/номерами ASN, странами, городами, доменами и информацией о совпадении индикаторов.

Так же может:
- Извлекать JSON-блобы, встроенных в CSV, для более удобного чтения/фильтрации.
- Автообновлять базы MaxMind и фиды Threat Indicator
- Прозрачно обрабатывать GZipped-логи

Но есть нюанс: сейчас оно работает только под Windows, поддержка Linux будет позже, как для самостоятельной сборки, так и бинарником.
LogBoost больше расчитан для DFIR, так как SOC и прочим куда удобней и проще будет использовать Graylog + MaxMind.

QuickStart Guide: github.com/joeavanzato/LogBoost/wiki/Quick-Start-Guide
Wiki: github.com/joeavanzato/LogBoost/wiki

Читать полностью…

Cult Of Wire

Exploit Prediction Scoring System (EPSS)

Неуязвимых систем не бывает. Почти каждый день обнаруживаются уязвимости, которые получают свой идентификатор CVE и следить за каждой новой не реально. Сканеры и XDR обнаруживают в системах уязвимости, но устранить всё и сразу нельзя, на всё не хватит времени, а может и вовсе не быть патча и нужны компенсационные меры. Но что может подождать, а что нужно прикрыть в первую очередь? В этом нам поможет EPSS.

Exploit Prediction Scoring System (EPSS) - система, основанная на данных для оценки вероятности того, что уязвимость программного обеспечения будет использована in the wild. Хотя другие отраслевые стандарты были полезны для определения врожденных характеристик уязвимости и определения степени серьезности, они ограничены в своей способности оценивать угрозы. EPSS восполняет этот пробел, поскольку использует текущую информацию об угрозах из CVE и данные о реальных эксплоитах.

Для определения возможности эксплуатации уязвимости EPSS использует более десятка критериев. Сюда входят:
- CVE,
- оценка CVSS,
- наличие PoC и эксплоитов,
- операционная система,
- вендор
- и прочие переменные.

Учитывая все критерии, EPSS выдает процент вероятности эксплуатации уязвимости в реальных атаках.
Модель EPSS выдает оценку вероятности от 0 до 1 (от 0 до 100 %).
Чем выше балл, тем больше вероятность того, что уязвимость будет использована.

EPSS был представлен в 2019 году Майклом Ройтманом (Michael Roytman) из Kenna Security и Джеем Джейкобсом (Jay Jacobs) из Cyentia Institute на Black Hat USA, поддерживается и развивается под управлением FIRST (Forum of Incident Response and Security Teams). По словам Ройтмана и Джейкобса, каждый месяц исправляется всего 10% от всех уязвимостей, и только 2-5% от всех критических уязвимостей действительно эксплуатируются в реальных атаках.

Однако большого распространения EPSS не получил. Разве что эту идею подхватили ребята из Vulners.
А в русскоязычном сегменте про EPSS знает только Лукацкий.

Как EPSS позволяет определить, может ли уязвимость эксплуатироваться в атаках и нужно ли действительно ее исправлять?

Допустим, у нас есть vim с CVE-2022-3099 (NIST / Vulners) с критичностью High и CVSS Score 7.8. Но надо ли бежать и патчить? Патчить надо, но бежать не надо. Собственно, на этот вопрос нам и ответит EPSS.
А EPSS нам показывает 0.000760000 (в перцентилях 0.312700000, что мы считаем за 31.3%), что соответствует Low.

Заменяет ли нам EPSS привычный CVSS Score? Нет, скорей дополняет. CVSS Score нам может дать общую картину, а с помощью EPSS уже можно ставить приоритеты.
По большому счёту, штука удобная, но не хватает этой оценки на NIST или ФСТЭК БДУ. Но тут нас выручит Vulners, где всё реализовано.

Дополнительные ссылки:
FIRST: EPSS Mission
FIRST: The EPSS Model
FIRST: EPSS Tools
Vulners Blog. EPSS: Exploit Prediction Scoring System Overview

Инструменты сторонних разработчиков, использующие EPSS:
SploitScan (Про него у меня был пост)
CVE_Prioritizer

Читать полностью…

Cult Of Wire

Navigate the CVE jungle with ease.

ProjectDiscovery выпустили cvemap - свой cli-инструмент для обеспечения структурированного и удобного интерфейса к различным базам данных уязвимостей.

Функционал:
- CVE Dataset Search & Query
- CVE to EPSS Mapping
- CVE to KEV Mapping
- CVE to CPE Mapping
- CVE to GitHub POCs Mapping
- CVE to Nuclei Template Mapping
- CVE to HackerOne report Mapping
- Customizable Filters on CVE data
- STDIN Input / JSONL Output

CVEMap CLI построен на базе API CVEMap, который требует API Token от ProjectDiscovery Cloud Platform, который можно настроить используя интерактивную опцию -auth или переменной окружения PDCP_API_KEY.

export PDCP_API_KEY=*************


cvemap написан на go (требует версию 1.21) и может использоваться как в виде уже готового бинарного файла или в установленном виде:
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest

Читать полностью…

Cult Of Wire

The Blind Spots of Automated Web App Assessments

Автоматизированные сканеры это хорошо и удобно. Оно само себе что-то делает, а тебе остаётся почитать отчёт за утренним кофе.
Но на деле не всё так радужно. Наши любимые сканеры тоже могут пропускать уязвимости, и делают они это по разным причинам.

Сканеры снимают с нас часть работы, но без ручных проверок нее обойтись. Полагаясь в значительной степени на автоматизированные инструменты, вы можете получить множество слепых зон, которые представляют значительный риск для приложения.

Эта статья не утверждает, что автоматизированные инструменты для защиты приложений бесполезны, а лишь попытка дать правильную картину того, где этих инструментов не хватает.

Это не сравнение сканеров, а лишь напоминание о том, что не всё автоматизируется.

Читать полностью…

Cult Of Wire

Zero to Hero in 90 Days или 90-дневный учебный план в Cybersecurity.

Ещё один учебный план по становлению успешным успехом секурити специалистом.

Что в плане:
- Day 1-7: Network+
- Day 8-14: Security+
- Day 15-28: Linux
- Day 29-42: Python
- Day 43-56: Traffic Analysis
- Day 57-63: Git
- Day 64-70: ELK
- Day 71-77: Clouds (GCP, AWS, Azure)
- Day 85-90: Hacking
- Day 91-92: One Page Resume
- Day 93-95: Where and How to Apply

Везде пишут про "базовое понимание составных частей интернета, до работы с Python, Linux и выполнения серьезных задач", но как по мне, 90 дней мало, и можно подготовить джуна с пониманием тем "по верхам".

Читать полностью…

Cult Of Wire

Давно Cheatsheet'ов не было.
Pentest-Cheat-Sheets - Cheatsheet-репозиторий с примерами использования команд и нагрузок для пентестеров.

Так же репозиторий может пригодится тем, кто пытается обойтись без Metasploit Framework (у некоторых игроков в CTF это как мини-соревнование, в целом полезное).

Тем, кто пытается получить OSCP, тоже пригодится. Но это не точно.

Читать полностью…

Cult Of Wire

Bitwarden Heist - How to Break Into Password Vaults Without Using Passwords

Менеджеры паролей штука хорошая, что в кровом энтерпрайзе, что в домашнем использовании. А вот биометрия это довольно спорное решение, но людям надо как удобней, а не лучше. И всё становится совсем плохо, когда Windows Hello начинает работать с менеджером паролей, например Bitwarden.

Если биометрия включена, у хранилища все равно есть основной пароль (Bitwarden называет его мастер-паролем ), вам просто не обязательно всегда вводить его, чтобы разблокировать хранилище. Возникает вопрос, как защищено хранилище, если вам не нужно вводить мастер-пароль. На самом деле хранилище шифруется не с помощью главного пароля, а с помощью ключа шифрования учетной записи , который сам хранится в зашифрованном виде внутри хранилища. Ключ для расшифровки ключа шифрования учетной записи извлекается из основного пароля , выбранного при создании хранилища.

Иными словами словами: когда пользователь вводит свой основной пароль, Bitwarden извлекает ключ из пароля, и этот ключ затем используется для расшифровки фактического ключа шифрования учетной записи , который, может расшифровать учетные данные, хранящиеся в хранилище.

Кратко: использовался резервный ключ Windows Hello, хранящийся в AD, что позволило расшифровать хранилище без использования Windows Hello (это фича, а не баг).
Вывод: Не доверяйте никому, включая MS, пароль к вашим паролям. Удобство всегда является компромиссом (или приводит к нему).

Баг исправлен в апреле 2023 в версии Bitwarden v2023.4.0, но сам вектор довольно интересный.

Читать полностью…

Cult Of Wire

Learning from False Positives

Ложные срабатывания - распространенный аспект исследований в области безопасности, и избежать их невозможно. Независимо от техники взлома, инструментов или стиля, вы рано или поздно столкнетесь с уязвимым фрагментом кода, но эксплойт по каким-то причинам не сработает.

В этот момент у вас есть два варианта:
- Перейти к следующей уязвимости и забыть о ней.
- Покопаться в ней и понять, почему ваша полезная нагрузка не срабатывает, чего не хватает, что там скрывается.

Небольшая статья, разбирающая примеры php-кода, которые не смотря на кажущуюся невозможность работы эксплоита просто требуют немного больше времени и углубления в анализ.

Читать полностью…

Cult Of Wire

На ту же тему есть статья от Qualys, чуть детальней и большим количество графиков.

Однако, цифры в разных статистиках и Qualys заметно снижает количество обнаруженных уязвимостей. Но больше деталей, например какие техники и тактики MITRE ATT&CK были более распространены.

И без упоминания LockBit и Clop тоже никак, разумеется.

Читать полностью…

Cult Of Wire

Взломали RIPE NCC
Врубайте MFA

Credits: Pavel Odintsov

Читать полностью…
Подписаться на канал